首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   87篇
  免费   21篇
  国内免费   26篇
化学   20篇
晶体学   2篇
数学   10篇
物理学   34篇
综合类   68篇
  2024年   2篇
  2023年   7篇
  2022年   7篇
  2021年   6篇
  2020年   5篇
  2019年   3篇
  2018年   4篇
  2017年   2篇
  2016年   2篇
  2015年   3篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   5篇
  2010年   7篇
  2009年   7篇
  2008年   6篇
  2007年   12篇
  2006年   5篇
  2005年   9篇
  2004年   6篇
  2003年   2篇
  2002年   1篇
  1997年   1篇
  1992年   2篇
排序方式: 共有134条查询结果,搜索用时 413 毫秒
1.
2.
网络信息安全专业人才培养模式探讨   总被引:1,自引:0,他引:1  
张然  沈琦 《科技信息》2007,(24):335-336
网络信息安全人才的培养是国家建设信息安全保障体系和社会信息化健康发展的重要保证。目前,社会对网络信息安全人才的需求量日益增大,而在我国掌握信息安全技术的人才奇缺,并且由于我国网络信息安全专业的教育刚刚兴起,培养出来的专业人才在理论上和技能上也还远远不能满足社会需求。本文针对现阶段社会对网络信息安全人才的需求,在分析我国网络信息安全人才培养现状和存在问题的基础上,对网络信息安全专业人才培养中的课程体系、教学模式、实践环节以及产学研等关键问题提出了自己的看法。  相似文献   
3.
由计算机辅助设计.以Fmoc-AA-Pfp为单体,用固相法合成了a-h-ANF及其两种类似物,产率较高.兔心血管收缩试验表明,两种类似物的血管舒张活性均高于a-h-ANF.  相似文献   
4.
传输网络定时是SDH网同步设计中的一个重要层面.首先介绍了定时保护倒换规则,然后分析了在设计过程中可能遇到的由于时钟倒换快慢引起的假定时环路问题,提出了科学规划的解决方法,最后得出了简单易行的传输网络定时环状结构.该结构解决了假定时环路问题,可应用于工程实际.  相似文献   
5.
入侵检测系统的数据收集机制研究   总被引:1,自引:0,他引:1  
基于对入侵检测所采用的数据收集方法的分类和分析,提出了一种基于多代理的分布式数据收集模型,介绍了该模型的数据收集方法和协同检测过程,该模型分别在网络的关键入口处以及主机的重要应用和网络接口处部署检测代理,各检测代理根据不同情况采用不同的数据收集方法对各种可疑数据进行收集,并通过协调代理对下层检测代理提交的数据进行协同分析。结果表明,这种数据收集模型为协同检测奠定了基础,提高了对分布式攻击的检测能力。  相似文献   
6.
研究一类二阶两点奇异边值问题. 通过变换将奇异边值问题转化为非奇异边值问题, 提供了求解这类奇异边值问题部分数值解的数值求解方法. 两组实验结果表明, 所给出的计算方法是有效的.  相似文献   
7.
二十世纪后期,人口老龄化逐步成为世界性趋势。而我国的情况则更为特殊,我国现在处于经济迅猛发展时期但就已经进入了老龄化社会,无疑是"未富先老"。人口老龄化的现状趋势对我国养老保险制度带来了新的挑战和机遇,也为我国养老保险制度的改革和创新注入新的血液。本文探讨人口老龄化问题对养老保险制度的影响并提出相应的对策。  相似文献   
8.
9.
刘宏宇  张凯  张然 《东北数学》2007,23(5):397-402
It is proved that a sound-soft scatterer in R^N (N = 2, 3) is uniquely determined by a finite number of acoustic far-field measurements. The admissible scatterer possibly consists of finitely many solid obstacles and subsets of (N - 1)- dimensional hyperplanes.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号